Las instalaciones con dispositivos IoT están aumentando exponencialmente. Según un informe de McKinsey, 127 nuevos dispositivos IoT se conectan a una red cada segundo. Esto incluye instalaciones de IoT en fábricas, ciudades e instalaciones minoristas. Este cambio sin precedentes puede tener un gran impacto en la forma en que administramos las instalaciones y la sociedad en general. Los dispositivos IoT conectados a Internet pueden acumular grandes cantidades de datos que se pueden analizar para mejorar el rendimiento comercial, la producción y se desbloquean más casos de uso todos los días. Pero, como con todo, hay un inconveniente en la adopción masiva de IoT. Ataques cibernéticos, dice Patrick Chown, propietario y presidente de la empresa de instalación de redes, Los instaladores de red.
Superficie de ataque es un término común utilizado en los círculos de ciberseguridad. Es la suma de todas las vías posibles que un usuario malintencionado puede utilizar para obtener acceso no autorizado a la infraestructura digital de una organización. En el pasado, una fábrica sin dispositivos IoT o infraestructura de red no tenía superficie de ataque. Pero con la adopción masiva de dispositivos habilitados para Internet, los ciberdelincuentes ahora pueden usar la propia red y cada dispositivo IoT como superficie de ataque.
Cuando los ciberdelincuentes obtienen acceso no autorizado a una red IoT, pueden apoderarse de los dispositivos y el software que los administra. Se puede bloquear el acceso de los operadores a los dispositivos y los ciberdelincuentes pueden exigir un rescate para devolver el control que obtuvieron. Esto es evidente por el ataque de ransomware en el oleoducto Colonial. Los piratas informáticos obtuvieron acceso a la infraestructura digital de la tubería utilizando una contraseña comprometida. Este acceso no autorizado se utilizó para bloquear toda la red y la infraestructura hasta que se pagó un rescate.
El rescate es la menor de las preocupaciones. Cuando los actores maliciosos obtienen acceso no autorizado, pueden causar un daño aún mayor. Los grupos terroristas y los actores extranjeros pueden orquestar ataques, explosiones y otros daños a la infraestructura crítica mediante estos ataques cibernéticos, sin poner un pie cerca de la instalación. Las instalaciones, las ciudades y la infraestructura minorista con dispositivos IoT son vulnerables a este tipo de ataques.
La gravedad de los ataques cibernéticos orquestados con la infraestructura de IoT puede ser devastadora para las organizaciones e incluso para la economía en general. Las organizaciones que carecen de experiencia en la protección de la infraestructura digital están integrando dispositivos IoT a un ritmo cada vez mayor, lo que representa una amenaza aún mayor. Debe considerar auditar la seguridad de su infraestructura de red para evitar ataques cibernéticos.
IAM es la tecnología y las políticas que rigen quién puede acceder a los recursos dentro de una organización. Comprende soluciones para gestionar usuarios, autorizar dispositivos, limitar accesos, gestionar contraseñas, etc. El 80% de los ciberataques son por identidad, según Golpe de multitud. IAM ayuda a prevenir tales ataques, por lo que su uso es fundamental para las organizaciones que utilizan cualquier forma de herramienta digital, incluido IoT. En un entorno de IoT, debe tener una base de datos segura de usuarios y dispositivos con la ayuda de un IAM.
La función principal de las soluciones IAM es la autenticación y la autorización. La autenticación determina si el usuario o dispositivo es auténtico, es decir, aquellos que se encuentran dentro de la lista de usuarios y dispositivos aprobados. La autenticación también aplica herramientas como contraseñas, datos biométricos, etc., para garantizar la autenticidad de los usuarios. La autorización determina si el usuario tiene autorización para acceder a un recurso específico. Todos los usuarios y dispositivos no requieren acceso a todos los recursos de una organización. La autorización garantiza que los usuarios y dispositivos autenticados accedan solo a los recursos a los que están autorizados a acceder.
Se requiere monitoreo para crear conciencia sobre todas las actividades que ocurren en la infraestructura de IoT. Esto ayuda a identificar actividades anómalas que ocurren en la infraestructura. Investigar cada actividad anómala puede ayudar a frustrar los intentos de ciberataque. Junto con el monitoreo, también debe pensar en registrar todas las actividades. En caso de cualquier incidente cibernético, puede auditar los registros para identificar la causa raíz de la infracción y solucionar cualquier problema que se identifique. Supervisar una gran cantidad de dispositivos y usuarios puede ser engorroso. Las soluciones de inteligencia artificial se pueden utilizar para hacer que el monitoreo sea fácil y manejable.
Los fabricantes de dispositivos y los desarrolladores de software publican actualizaciones y parches de seguridad a intervalos regulares. Los administradores de las instalaciones de IoT deben implementar cualquier nueva actualización o parche disponible de inmediato. Los parches de seguridad se lanzan para corregir cualquier vulnerabilidad identificada en un dispositivo o software. El uso de infraestructura con vulnerabilidades conocidas es mucho más propenso a las infracciones, lo que hace que las actualizaciones periódicas sean fundamentales para la ciberseguridad. Debe usar proveedores de hardware y software que se actualicen regularmente por razones de seguridad. Debe reemplazar cualquier dispositivo y software que ya no sea compatible con OEM, desarrolladores o proveedores.
El cifrado es el método para asegurar la comunicación con el poder de las matemáticas. La comunicación encriptada garantiza que solo los usuarios o dispositivos autorizados puedan entender el mensaje transmitido. Uno de los métodos comunes de los ciberataques es alterar el contenido de la comunicación entre dispositivos. Cifrar los canales de comunicación asegura que tal ataque no sea posible.
Se deben realizar pruebas periódicas en la infraestructura de IoT para detectar vulnerabilidades desconocidas en el sistema. Los piratas informáticos éticos emplean pruebas de penetración para identificar vulnerabilidades en la infraestructura y obtener acceso no autorizado. Cuando se identifican tales vulnerabilidades, se pueden reparar para mejorar la seguridad de la instalación de IoT. Debe realizar pruebas de penetración a intervalos regulares. Hacerlo una vez al año es una práctica recomendada.
La mayoría de las amenazas a las instalaciones de IoT vendrán en forma de ataques digitales. Pero la seguridad física de la infraestructura no debe pasarse por alto. Los ataques cibernéticos pueden iniciarse al infiltrarse físicamente en la infraestructura de IoT. También necesita proteger la infraestructura física además de las medidas de ciberseguridad. Debe invertir en dispositivos a prueba de manipulaciones para sus instalaciones de IoT. También debe asegurarse de que los cables estructurados instalados, las redes WiFi, las líneas de voz y las líneas de datos estén protegidos. Todo el hardware físico, incluidos los dispositivos y los cables, debe ocultarse. Debe contar con controles de acceso adecuados para garantizar que solo el personal autorizado pueda acceder al hardware físico.
Los ataques a la infraestructura digital aumentan cada día que pasa. Las instalaciones de IoT son particularmente vulnerables porque el control de los dispositivos de IoT también puede tener impactos físicos en el mundo real que pueden ser desastrosos. Debe tomar la ciberseguridad de su instalación con la seriedad que amerita. Asegurar las redes IoT es el camino inteligente a seguir para garantizar la sostenibilidad a largo plazo de sus instalaciones con dispositivos IoT.
El autor es Patrick Chown, propietario y presidente de la empresa de instalación de redes, The Network Installers..
Patrick Chown es el propietario y presidente de la empresa de instalación de redes, The Network Installers. The Network Installers se especializa en la instalación de cableado de red, cableado estructurado, voz y datos, audio/visual, wifi comercial e instalación de fibra óptica para instalaciones industriales y comerciales.
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…